La théorie des réseaux locaux et étendus

La théorie des réseaux locaux et étendus

Publié le 22 mars 2011 - Donne ton avis

interrompre la chaîne numérique, d'automatiser, de standardiser, et de centraliser certaines tâches. A l'époque de la création du réseau Ethernet, les utilisateurs du nouveau réseau pouvaient ironiser sur leur collègue qui ne disposait pas de cette nouvelle technologie : le partage de fichiers sans réseau était appelé, le « Sneakernet » (le réseau basket, du nom d'une paire de chaussures). Cette antique technique de l'huile de genoux (qui remonte aux marathoniens) ne pouvait prémunir les utilisateurs de travailler sur des versions différentes d'un même fichier. D'autre part, tous les ordinateurs devaient être équipés des logiciels adéquats pour lire chaque type de fichier. Les réseaux permettent de travailler autrement. Par exemple, la messagerie électronique permet de communiquer avec plusieurs personnes en même temps, indépendamment de la disponibilité de chacun. Cette technologie apporte une valeur ajoutée qui n'existait pas sans les réseaux, c'est pourquoi, elle peut être paradoxalement appelée « une application dévoreuse de ressources », dans le sens qu'une fois adoptée par les utilisateurs, ceux-ci ne peuvent plus travailler comme avant, au contraire, ils en redemandent, contaminent leurs collègues, leurs familles et leurs connaissances, et expriment sans cesse leur besoin de disposer de ressources informatiques supplémentaires. L'avantage fondamental d'un réseau est qu'il créé des synergies. Le tout est potentiellement supérieur à la somme de ses parties
Photo de profil de manumanuleconcepteur
Fiche rédigée par
manumanuleconcepteur
16 téléchargements

Ce document est-il utile ?

-- / 20

Contenu de ce document de Informatique > Réseaux informatiques

Plan :

I - Introduction I-1 - Téléchargements I-2 - Introduction II - Les avantages des réseaux II-1 - La chaîne numérique II-2 - La communication numérique II-3 - La centralisation de l'administration II-4 - Les outils de centralisation de l'administration III - La classification des réseaux III-1 - Les critères de classification d'un réseau III-2 - Les protocoles routables IV - La topologie des réseaux IV-1 - La représentation d'un réseau IV-2 - Les réseaux en bus IV-3 - Les réseaux en étoile IV-4 - Les réseaux en anneau IV-5 - Les réseaux mixtes V - Les types d'organisation des réseau V-1 - L'informatique centralisée V-2 - Les réseaux postes à postes (peer to peer) V-3 - Les réseaux Client/Serveur V-4 - L'avantage des réseaux Client/Serveur V-5 - La configuration minimum de WINDOWS NT 4 SERVER VI - Les réseaux client-serveur VI-1 - L'apparition du modèle client-serveur VI-2 - Les avantages du modèle client-serveur VI-3 - Le processus d'une requête SQL en client-serveur VI-4 - Le Client et le Serveur VI-5 - Le client VI-6 - Le serveur VI-7 - Les spécifications techniques pour un serveur VII - Les organismes de normalisation VII-1 - L'influence des normes VII-2 - Les principaux organismes de normalisation VIII - Le modèle OSI VIII-1 - La normalisation des communications des réseaux hétérogènes VIII-2 - L'activité d'un réseau VIII-3 - La préparation des données VIII-4 - L'architecture en 7 couches du modèle OSI VIII-5 - La couche APPLICATION VIII-6 - La couche PRESENTATION VIII-7 - La couche SESSION VIII-8 - La couche TRANSPORT VIII-9 - La couche RESEAU VIII-10 - La couche LIAISON VIII-11 - La couche PHYSIQUE VIII-12 - Le modèle IEEE-802 VIII-13 - Les douze catégories du modèle IEEE 802 VIII-14 - Les sous-couches LLC et MAC du modèle IEEE 802 VIII-15 - La segmentation des données en paquets VIII-16 - La structure d'un paquet VIII-17 - L'adressage d'un paquet VIII-18 - Le routage d'un paquet VIII-19 - Les types de trame avec le protocole IPX La théorie des réseaux locaux et étendus par Patrick Hautrive - 2 - Ce document est publié sous la licence GPL. http://hautrive.ftp-developpez.com/reseaux/ IX - Les réseaux APPLETALK IX-1 - L'architecture des réseaux APPLETALK IX-2 - Les caractéristiques des réseaux APPLETALK IX-3 - Les composants matériels d'un réseau APPLETALK IX-4 - L'identification d'une machine sur un réseau APPLETALK X - Les réseaux ARCNET X-1 - L'architecture ARCNET X-2 - Les caractéristiques des réseaux ARCNET X-3 - Le format de la trame ARCNET X-4 - Les composants matériels d'un réseau ARCNET XI - Le réseau ARPANET XI-1 - Un programme de recherche américain XI-2 - L'origine de la commutation de paquets XII - Les réseaux ETHERNET XII-1 - Historique des réseaux ETHERNET XII-2 - La norme IEEE 802.3 XII-3 - Les caractéristiques générales d'un réseau ETHERNET XII-4 - Le format de la trame ETHERNET XII-5 - Les normes du réseau ETHERNET XII-6 - Les systèmes d'exploitation sur un réseau ETHERNET XII-7 - Le tableau récapitulatif des réseaux ETHERNET à 10 Mb/S XII-8 - Le 10BaseT XII-9 - Le 10Base2 XII-10 - Le 10Base5 XII-11 - Le 10BaseFL XII-12 - Le 100VG-AnyLAN XII-13 - Le 100BaseX XIII - Les réseaux TOKEN RING XIII-1 - La version IBM des réseaux TOKEN RING XIII-2 - L'architecture des réseaux TOKEN RING XIII-3 - Les caractéristiques des réseaux TOKEN RING XIII-4 - Le format de la trame TOKEN RING XIII-5 - Les conditions de fonctionnement d'un réseau TOKEN RING XIII-6 - Le contrôleur du réseau TOKEN RING XIII-7 - La circulation du jeton dans un réseau TOKEN RING XIII-8 - Les composants matériels d'un réseau TOKEN RING XIII-9 - Le Token Bus XIV - Les réseaux étendus XIV-1 - L'accès à distance XIV-1-1 - L'accès à Internet par un Fournisseur d'Accès à Internet XIV-1-2 - L'accès à Internet par un opérateur téléphonique XIV-1-3 - Les ressources d'Internet XIV-1-4 - Les qualifications d'une connexion à Internet XIV-1-5 - La retransmission des adresses IP XIV-1-6 - Les adresses IP internationales XIV-1-7 - La protection contre les intrusions d'Internet XIV-1-8 - Le réseau DMZ XIV-1-9 - L'envergure des réseaux étendus XIV-1-10 - Les débits des réseaux étendus XIV-2 - Les caractéristiques des réseaux étendus XIV-2-1 - La gestion des coûts des réseaux étendus XIV-2-2 - Les modes de transmission des réseaux étendus XIV-2-3 - Les protocoles d'accès à distance des réseaux étendus XIV-2-4 - Le mode de transmission analogique XIV-2-5 - Le mode de transmission numérique La théorie des réseaux locaux et étendus par Patrick Hautrive - 3 - Ce document est publié sous la licence GPL. http://hautrive.ftp-developpez.com/reseaux/ XIV-2-6 - Les lignes analogiques XIV-2-7 - Les lignes numériques XIV-2-8 - Le mode de transmission par commutation de paquets XIV-3 - Les technologies des réseaux étendus XIV-3-1 - Les caractéristiques des réseaux étendus Relais de trames XIV-3-2 - Les caractéristiques des réseaux étendus X.25 XIV-3-3 - Les caractéristiques des réseaux étendus ATM XIV-3-4 - Les caractéristiques des réseaux étendus RNIS XIV-3-4 - Les caractéristiques des réseaux étendus FDDI XIV-3-5 - Les caractéristiques des réseaux étendus SONET XIV-3-6 - Les caractéristiques des réseaux étendus SMDS XV - Les réseaux hétérogènes XV-1 - Les environnements réseaux hétérogènes XV-2 - Les conditions de fonctionnement d'un réseau hétérogène XV-3 - La solution WINDOWS NT pour les réseaux hétérogènes XV-4 - Le dépannage des réseaux hétérogènes XVI - Les protocoles réseaux XVI-1 - Les protocoles de communication XVI-2 - Le modèle OSI et la pile de protocoles XVI-3 - Les liaisons de protocoles XVI-4 - Les avantages des liaisons de protocoles XVI-5 - Les piles standards XVI-6 - Les protocoles en trois catégories XVI-7 - Les protocoles de la catégorie APPLICATION XVI-8 - Les protocoles de la catégorie TRANSPORT XVI-9 - Les protocoles de la catégorie RESEAU XVI-10 - Les protocoles routables XVI-11 - Le protocole SPX/IPX XVI-12 - Le protocole TCP/IP XVI-13 - Les caractéristiques du protocole TCP/IP XVI-14 - Le protocole NetBEUI XVI-15 - Les caractéristiques de NetBEUI XVI-16 - L'installation des protocoles XVII - Les adresses IP XVII-1 - L'espace d'adressage XVII-2 - L'espace d'adressage 32 bits XVII-3 - Le masque de sous réseau XVII-4 - Le sous adressage XVII-5 - Les classes d'adresse IP XVII-6 - Les adresses IP conventionnelles XVII-7 - Le routage inter domaine sans classe XVII-8 - L'adresse de broadcast d'un réseau local XVII-9 - Ipv6 XVII-10 - Un exemple d'adressage réseau XVIII - Les applications réseaux XVIII-1 - L'avantage du travail en réseau XVIII-2 - Les applications réseaux XVIII-3 - La messagerie électronique XVIII-4 - Les agendas de groupe XVIII-5 - La gestion des contacts XVIII-6 - Les logiciels de productivité de groupe (GROUPWARE) XVIII-7 - LOTUS NOTES XVIII-8 - Le journal de bord de l'administrateur réseau XIX - L'impression en réseau XIX-1 - Le processus d'impression en réseau La théorie des réseaux locaux et étendus par Patrick Hautrive - 4 - Ce document est publié sous la licence GPL. http://hautrive.ftp-developpez.com/reseaux/ XIX-2 - La file d'attente du périphérique d'impression XIX-3 - Le partage du périphérique d'impression réseau XIX-4 - La connexion à un périphérique d'impression XIX-5 - L'administration du périphérique d'impression XIX-6 - Les droits et les permissions d'imprimer pour les utilisateurs XIX-7 - Les droits et les permissions de l'administrateur de l'imprimante XIX-8 - Le langage de description de page XX - La messagerie électronique XX-1 - L'échange de messages électroniques XX-2 - Les fonctionnalités de la messagerie électronique XX-3 - L'administration d'une messagerie électronique XX-4 - Les normes de messagerie électronique XX-5 - Les passerelles entre systèmes de messagerie XX-6 - L'origine de la messagerie électronique XX-7 - Les applications de messagerie propriétaires XX-8 - Les standard ouverts d'Internet XXI - Le travail de télécopie en réseau XXI-1 - Les avantages du travail de télécopie en réseau XXI-2 - Le routage des télécopies XXI-3 - Le logiciel FACSys 4.0 pour WINDOWS NT XXII - Les performances des réseaux XXII-1 - Les performances de la carte réseau XXII-2 - Les facteurs d'amélioration d'une carte réseau XXIII - La planification et la maintenance d'un réseau XXIII-1 - Le processus de décision XXIII-2 - Les critères fondamentaux XXIII-3 - Les diagrammes réseaux XXIII-4 - Un exemple d'un petit réseau standard XXIII-5 - Le questionnaire XXIII-6 - La vie du réseau XXIII-7 - Le dépannage à chaud XXIII-8 - Les sources de pannes XXIII-9 - La stratégie de sauvegarde XXIV - Les systèmes d'exploitation réseaux XXIV-1 - Les systèmes d'exploitation XXIV-2 - Le système d'exploitation et le logiciel réseau XXIV-3 - Le rôle du système d'exploitation XXIV-4 - Le système d'exploitation multitâche XXIV-5 - Les deux modes de fonctionnement multitâche XXIV-6 - Le rôle du système d'exploitation réseau XXIV-7 - Les composants d'un système d'exploitation réseau XXIV-8 - Le processus d'une requête d'un client vers un serveur XXIV-9 - Le redirecteur XXIV-10 - Les systèmes d'exploitation réseaux pour les machines INTEL XXIV-11 - Les systèmes d'exploitation réseaux XXIV-11.1 - Le système d'exploitation réseau UNIX XXIV-11.2 - Le système d'exploitation réseau NetWare XXIV-11.3 - Le système d'exploitation réseau Windows NT XXIV-11.4 - Le système d'exploitation réseau OS/2 XXV - La stratégie de sécurité XXV-1 - Les sept règles d'or de la sécurité XXV-2 - L'objectif de la stratégie de sécurité XXV-3 - L'environnement de la stratégie de sécurité XXV-4 - Les failles potentielles d'un réseau XXV-5 - La stratégie de sécurité La théorie des réseaux locaux et étendus par Patrick Hautrive - 5 - Ce document est publié sous la licence GPL. http://hautrive.ftp-developpez.com/reseaux/ XXV-6 - Le contrôle des utilisateurs XXV-6.1 - Le contrôle des utilisateurs : les deux modèles de sécurité XXV-6.2 - Le contrôle des utilisateurs : le modèle de sécurité au niveau des ressources XXV-6.3 - Le contrôle des utilisateurs : le modèle de sécurité au niveau des utilisateurs XXV-6.4 - Le contrôle des utilisateurs : les logiciels de configuration XXV-7 - Le contrôle des données XXV-7.1 - Le contrôle des données : les sauvegardes sur bandes XXV-7.2 - Le contrôle des données : les systèmes à tolérance de pannes XXV-7.3 - Le tableau des caractéristiques RAID XXV-7.4 - La tolérance de panne avec WINDOWS NT SERVER XXV-7.5 - Le contrôle des données : le cryptage XXV-7.6 - Le contrôle des données : la protection contre les virus XXV-8 - Le contrôle des matériels XXV-8.1 - Le contrôle du matériel : l'UPS XXV-8.2 - Le contrôle du matériel : la protection physique des équipements XXV-8.3 - La surveillance des performances : les outils d'administration XXV-8.4 - La surveillance de l'activité des utilisateurs : l'audit La théorie des réseaux locaux et étendus par Patrick Hautrive

1 commentaire


boumba
boumba
Posté le 11 déc. 2015

Merci

Il faut être inscrit pour télécharger un document

Crée un compte gratuit pour télécharger ce document

Je m'inscrisOU

J'ai déjà un compte

Je me connecte